home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack27.3 < prev    next >
Text File  |  1992-09-26  |  36KB  |  664 lines

  1.      
  2.                                 ==Phrack Inc.==
  3.      
  4.                      Volume Three, Issue 27, File 3 of 12
  5.      
  6.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  7.        <>                                                            <>
  8.        <>                   Introduction to MIDNET                   <>
  9.        <>                   ~~~~~~~~~~~~~~~~~~~~~~                   <>
  10.        <>        Chapter Seven Of The Future Transcendent Saga       <>
  11.        <>                                                            <>
  12.        <>               A More Indepth Look Into NSFnet              <>
  13.        <>             National Science Foundation Network            <>
  14.        <>                                                            <>
  15.        <>                Presented by Knight Lightning               <>
  16.        <>                        June 16, 1989                       <>
  17.        <>                                                            <>
  18.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  19.      
  20.      
  21. Prologue
  22. ~~~~~~~~
  23. If you are not already familiar with NSFnet, I would suggest that you read:
  24.      
  25. "Frontiers" (Phrack Inc., Volume Two, Issue 24, File 4 of 13), and definitely;
  26. "NSFnet:  National Science Foundation Network" (Phrack Inc., Volume Three,
  27.                                                 Issue 26, File 4 of 11).
  28.      
  29.      
  30. Table Of Contents
  31. ~~~~~~~~~~~~~~~~~
  32. *  Introduction
  33. *  The DOD Protocol Suite
  34. *  Names and Addresses In A Network
  35. *  Telnet (*NOT* Telenet)
  36. *  File Transfer
  37. *  Mail
  38.      
  39.      
  40. Introduction
  41. ~~~~~~~~~~~~
  42. MIDNET is a regional computer network that is part of the NSFnet, the National
  43. Science Foundation Network.  Currently, eleven mid-United States universities
  44. are connected to each other and to the NSFnet via MIDnet:
  45.      
  46. UA  - University of Arkansas at Fayetteville
  47. ISU - Iowa State University at Ames
  48. UI  - University of Iowa at Iowa City
  49. KSU - Kansas State University at Manhattan
  50. KU  - University of Kansas at Lawrence
  51. UMC - University of Missouri at Columbia
  52. WU  - Washington University at St. Louis, Missouri
  53. UNL - University of Nebraska at Lincoln
  54. OSU - Oklahoma State University at Stillwater
  55. UT  - University of Tulsa (Oklahoma)
  56. OU  - University of Oklahoma at Norman
  57.      
  58. Researchers at any of these universities that have funded grants can access the
  59. six supercomputer centers funded by the NSF:
  60.      
  61. John Von Neuman Supercomputer Center
  62. National Center for Atmospheric Research
  63. Cornell National Supercomputer Facility
  64. National Center for Supercomputing Applications
  65. Pittsburgh Supercomputing Center
  66. San Diego Supercomputing Center
  67.      
  68. In addition, researchers and scientists can communicate with each other over a
  69. vast world-wide computer network that includes the NSFnet, ARPAnet, CSnet,
  70. BITnet, and others that you have read about in The Future Transcendent Saga.
  71. Please refer to "Frontiers" (Phrack Inc., Volume Two, Issue 24, File 4 of 13)
  72. for more details.
  73.      
  74. MIDnet is just one of several regional computer networks that comprise the
  75. NSFnet system.  Although all of these regional computer networks work the same,
  76. MIDnet is the only one that I have direct access to and so this file is written
  77. from a MIDnet point of view.  For people who have access to the other regional
  78. networks of NSFnet, the only real differences depicted in this file that would
  79. not apply to the other regional networks are the universities that are served
  80. by MIDnet as opposed to:
  81.      
  82. NYSERnet  in New York State
  83. SURAnet   in the southeastern United States
  84. SEQSUInet in Texas
  85. BARRnet   in the San Francisco area
  86. MERIT     in Michigan
  87.      
  88.            (There are others that are currently being constructed.)
  89.      
  90. These regional networks all hook into the NSFnet backbone, which is a network
  91. that connects the six supercomputer centers.  For example, a person at Kansas
  92. State University can connect with a supercomputer via MIDnet and the NSFnet
  93. backbone.  That researcher can also send mail to colleagues at the University
  94. of Delaware by using MIDnet, NSFnet and SURAnet.  Each university has its own
  95. local computer network which connects on-campus computers as well as providing
  96. a means to connecting to a regional network.
  97.      
  98. Some universities are already connected to older networks such as CSnet, the
  99. ARPAnet and BITnet.  In principal, any campus connected to any of these
  100. networks can access anyone else in any other network since there are gateways
  101. between the networks.
  102.      
  103. Gateways are specialized computers that forward network traffic, thereby
  104. connecting networks.  In practice, these wide-area networks use different
  105. networking technology which make it impossible to provide full functionality
  106. across the gateways.  However, mail is almost universally supported across all
  107. gateways, so that a person at a BITnet site can send mail messages to a
  108. colleague at an ARPAnet site (or anywhere else for that matter).  You should
  109. already be somewhat familiar with this, but if not refer to;
  110.      
  111. "Limbo To Infinity" (Phrack Inc., Volume Two, Issue 24, File 3 of 13) and
  112. "Internet Domains" (Phrack Inc., Volume Three, Issue 26, File 8 of 11)
  113.      
  114. Computer networks rely on hardware and software that allow computers to
  115. communicate.  The language that enables network communication is called a
  116. protocol.  There are many different protocols in use today.  MIDnet uses the
  117. TCP/IP protocols, also known as the DOD (Department of Defense) Protocol Suite.
  118.      
  119. Other networks that use TCP/IP include ARPAnet, CSnet and the NSFnet.  In fact,
  120. all the regional networks that are linked to the NSFnet backbone are required
  121. to use TCP/IP.  At the local campus level, TCP/IP is often used, although other
  122. protocols such as IBM's SNA and DEC's DECnet are common.  In order to
  123. communicate with a computer via  MIDnet and the NSFnet, a computer at a campus
  124. must use TCP/IP directly or use a gateway that will translate its protocols
  125. into TCP/IP.
  126.      
  127. The Internet is a world-wide computer network that is the conglomeration of
  128. most of the large wide area networks, including ARPAnet, CSnet, NSFnet, and the
  129. regionals, such as MIDnet.  To a lesser degree, other networks such as BITnet
  130. that can send mail to hosts on these networks are included as part of the
  131. Internet.  This huge network of networks, the Internet, as you have by now read
  132. all about in the pages of Phrack Inc., is a rapidly growing and very complex
  133. entity that allows sophisticated communication between scientists, students,
  134. government officials and others.  Being a part of this community is both
  135. exciting and challenging.
  136.      
  137. This chapter of the Future Transcendent Saga gives a general description of the
  138. protocols and software used in MIDnet and the NSFNet.  A discussion of several
  139. of the more commonly used networking tools is also included to enable you to
  140. make practical use of the network as soon as possible.
  141.      
  142.      
  143. The DOD Protocol Suite
  144. ~~~~~~~~~~~~~~~~~~~~~~
  145. The DOD Protocol Suite includes many different protocols.  Each protocol is a
  146. specification of how communication is to occur between computers.  Computer
  147. hardware and software vendors use the protocol to create programs and sometimes
  148. specialized hardware in order to implement the network function intended by the
  149. protocol.  Different implementations of the same protocol exist for the varied
  150. hardware and operating systems found in a network.
  151.      
  152. The three most commonly used network functions are:
  153.      
  154. Mail          -- Sending and receiving messages
  155. File Transfer -- Sending and receiving files
  156. Remote Login  -- Logging into a distant computer
  157.      
  158. Of these, mail is probably the most commonly used.
  159.      
  160. In the TCP/IP world, there are three different protocols that realize these
  161. functions:
  162.      
  163. SMTP   -- (Simple Mail Transfer Protocol) Mail
  164. FTP    -- (File Transfer Protocol) sending and receiving files
  165. Telnet -- Remote login
  166.      
  167. How to use these protocols is discussed in the next section.  At first glance,
  168. it is not obvious why these three functions are the most common.  After all,
  169. mail and file transfer seem to be the same thing.  However, mail messages are
  170. not identical to files, since they are usually comprised of only ASCII
  171. characters and are sequential in structure.  Files may contain binary data and
  172. have complicated, non-sequential structures.  Also, mail messages can usually
  173. tolerate some errors in transmission whereas files should not contain any
  174. errors.  Finally, file transfers usually occur in a secure setting (i.e. The
  175. users who are transferring files know each other's names and passwords and are
  176. permitted to transfer the file, whereas mail can be sent to anybody as long as
  177. their name is known).
  178.      
  179. While mail and transfer accomplish the transfer of raw information from one
  180. computer to another, Telnet allows a distant user to process that information,
  181. either by logging in to a remote computer or by linking to another terminal.
  182. Telnet is most often used to remotely log in to a distant computer, but it is
  183. actually a general-purpose communications protocol.  I have found it incredibly
  184. useful over the last year.  In some ways, it could be used for a great deal of
  185. access because you can directly connect to another computer anywhere that has
  186. TCP/IP capabilities, however please note that Telnet is *NOT* Telenet.
  187.      
  188. There are other functions that some networks provide, including the following:
  189.      
  190. - Name to address translation for networks, computers and people
  191. - The current time
  192. - Quote of the day or fortune
  193. - Printing on a remote printer, or use of any other remote peripheral
  194. - Submission of batch jobs for non-interactive execution
  195. - Dialogues and conferencing between multiple users
  196. - Remote procedure call (i.e. Distributing program execution over several
  197.                               remote computers)
  198. - Transmission of voice or video information
  199.      
  200. Some of these functions are still in the experimental stages and require faster
  201. computer networks than currently exist.  In the future, new functions will
  202. undoubtedly be invented and existing ones improved.
  203.      
  204. The DOD Protocol Suite is a layered network architecture, which means that
  205. network functions are performed by different programs that work independently
  206. and in harmony with each other.  Not only are there different programs but
  207. there are different protocols.  The protocols SMTP, FTP and Telnet are
  208. described above.  Protocols have been defined for getting the current time, the
  209. quote of the day, and for translating names.  These protocols are called
  210. applications protocols because users directly interact with the programs that
  211. implement these protocols.
  212.      
  213. The Transmission Control Protocol, TCP, is used by many of the application
  214. protocols.  Users almost never interact with TCP directly.  TCP establishes a
  215. reliable end-to-end connection between two processes on remote computers.  Data
  216. is sent through a network in small chunks called packets to improve reliability
  217. and performance.  TCP ensures that packets arrive in order and without errors.
  218. If a packet does have errors, TCP requests that the packet be retransmitted.
  219.      
  220. In turn, TCP calls upon IP, Internet Protocol, to move the data from one
  221. network to another.  IP is still not the lowest layer of the architecture,
  222. since there is usually a "data link layer protocol" below it.  This can be any
  223. of a number of different protocols, two very common ones being X.25 and
  224. Ethernet.
  225.      
  226. FTP, Telnet and SMTP are called "application protocols", since they are
  227. directly used by applications programs that enable users to make use of the
  228. network.  Network applications are the actual programs that implement these
  229. protocols and provide an interface between the user and the computer.  An
  230. implementation of a network protocol is a program or package of programs that
  231. provides the desired network function such as file transfer.  Since computers
  232. differ from vendor to vendor (e.g. IBM, DEC, CDC), each computer must have its
  233. own implementation of these protocols.  However, the protocols are standardized
  234. so that computers can interoperate over the network (i.e. Can understand and
  235. process each other's data).  For example, a TCP packet generated by an IBM
  236. computer can be read and processed by a DEC computer.
  237.      
  238. In many instances, network applications programs use the name of the protocol.
  239. For example, the program that transfers files may be called "FTP" and the
  240. program that allows remote logins may be called "Telnet."  Sometimes these
  241. protocols are incorporated into larger packages, as is common with SMTP.  Many
  242. computers have mail programs that allow users on the same computer to send mail
  243. to each other.  SMTP functions are often added to these mail programs so that
  244. users can also send and receive mail through a network.  In such cases, there
  245. is no separate program called SMTP that the user can access, since the mail
  246. program provides the user interface to this network function.
  247.      
  248. Specific implementation of network protocols, such as FTP, are tailored to the
  249. computer hardware and operating system on which they are used.  Therefore, the
  250. exact user interface varies from one implementation to another.  For example,
  251. the FTP protocol specifies a set of FTP commands which each FTP implementation
  252. must understand and process.  However, these are usually placed at a low level,
  253. often invisible to the user, who is given a higher set of commands to use.
  254.      
  255. These higher-level commands are not standardized so they may vary from one
  256. implementation of FTP to another.  For some operating systems, not all of these
  257. commands make equal sense, such as "Change Directory," or may have different
  258. meanings.  Therefore the specific user interface that the user sees will
  259. probably differ.
  260.      
  261. This file describes a generic implementation of the standard TCP/IP application
  262. protocols.  Users must consult local documentation for specifics at their
  263. sites.
  264.      
  265.      
  266. Names and Addresses In A Network
  267. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  268. In DOD Protocol Suite, each network is given a unique identifying number.  This
  269. number is assigned by a central authority, namely the Network Information
  270. Center run by SRI, abbreviated as SRI-NIC, in order to prevent more than one
  271. network from having the same network number.  For example, the ARPAnet has
  272. network number 10 while MIDnet has a longer number, namely 128.242.
  273.      
  274. Each host in a network has a unique identification so other hosts can specify
  275. them unambiguously.  Host numbers are usually assigned by the organization that
  276. manages the network, rather than one central authority.  Host numbers do not
  277. need to be unique throughout the whole Internet but two hosts on the same
  278. network need to have unique host numbers.
  279.      
  280. The combination of the network number and the host number is called the IP
  281. address of the host and is specified as a 32-bit binary number.  All IP
  282. addresses in the Internet are expressible as 32-bit numbers, although they are
  283. often written in dotted decimal notation.  Dotted decimal notation breaks the
  284. 32-bit number into four eight-bit parts or octets and each octet is specified
  285. as a decimal number.  For example, 00000001 is the binary octet that specifies
  286. the decimal number 1, while 11000000 specifies 192.  Dotted decimal notation
  287. makes IP addresses much easier to read and remember.
  288.      
  289. Computers in the Internet are also identified by hostnames, which are strings
  290. of characters, such as "phrackvax."  However, IP packets must specify the
  291. 32-bit IP address instead of the hostname so  some way to translating hostnames
  292. to IP addresses must exist.
  293.      
  294. One way is to have a table of hostnames and their corresponding IP addresses,
  295. called a hosttable.  Nearly every TCP/IP implementation has such a hosttable,
  296. although the weaknesses of this method are forcing a shift to a new scheme
  297. called the domain name system.  In UNIX systems, the hosttable is often called
  298. "/etc/hosts."  You can usually read this file and find out what the IP
  299. addresses of various hosts are.  Other systems may call this file by a
  300. different name and make it unavailable for public viewing.
  301.      
  302. Users of computers are generally given accounts to which all charges for
  303. computer use are billed.  Even if computer time is free at an installation,
  304. accounts are used to distinguish between the users and enforce file
  305. protections.  The generic term "username" will be used in this file to refer to
  306. the name by which the computer account is accessed.
  307.      
  308. In the early days of the ARPAnet which was the first network to use the TCP/IP
  309. protocols, computer users were identified by their username, followed by a
  310. commercial "at" sign (@), followed by the hostname on which the account
  311. existed.  Networks were not given names, per se, although the IP address
  312. specified a network number.
  313.      
  314. For example, "knight@phrackvax" referred to user "knight" on host "phrackvax."
  315. This did not specify which network "phrackvax" was on, although that
  316. information could be obtained by examining the hosttable and the IP address for
  317. "phrackvax."  (However, "phrackvax" is a ficticious hostname used for this
  318. presentation.)
  319.      
  320. As time went on, every computer on the network had to have an entry in its
  321. hosttable for every other computer on the network.  When several networks
  322. linked together to form the Internet, the problem of maintaining this central
  323. hosttable got out of hand.  Therefore, the domain name scheme was introduced to
  324. split up the hosttable and make it smaller and easier to maintain.
  325.      
  326. In the new domain name scheme, users are still identified by their usernames,
  327. but hosts are now identified by their hostname and any and all domains of which
  328. they are a part.  For example, the following address,
  329. "KNIGHT@UMCVMB.MISSOURI.EDU" specifies username "KNIGHT" on host "UMCVMB".
  330. However, host "UMCVMB" is a part of the domain "MISSOURI" " which is in turn
  331. part of the domain "EDU".  There are other domains in "EDU", although only one
  332. is named "MISSOURI".  In the domain "MISSOURI", there is only one host named
  333. "UMCVMB".
  334.      
  335. However, other domains in "EDU" could theoretically have hosts named "UMCVMB"
  336. (although I would say that this is rather unlikely in this example).  Thus the
  337. combination of hostname and all its domains makes it unique.  The method of
  338. translating such names into IP addresses is no longer as straightforward as
  339. looking up the hostname in a table.  Several protocols and specialized network
  340. software called nameservers and resolvers implement the domain name scheme.
  341.      
  342. Not all TCP/IP implementations support domain names because it is rather new.
  343. In those cases, the local hosttable provides the only way to translate
  344. hostnames to IP addresses.  The system manager of that computer will have to
  345. put an entry into the hosttable for every host that users may want to connect
  346. to.  In some cases, users may consult the nameserver themselves to find out the
  347. IP address for a given hostname and then use that IP address directly instead
  348. of a hostname.
  349.      
  350. I have selected a few network hosts to demonstrate how a host system can be
  351. specified by both the hostname and host numerical address.  Some of the nodes I
  352. have selected are also nodes on BITnet, perhaps even some of the others that I
  353. do not make a note of due a lack of omniscent awareness about each and every
  354. single host system in the world :-)
  355.      
  356. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  357. Numerical      Hostname                   Location                       BITnet
  358. ---------      --------                   --------                       ------
  359. 18.72.0.39     ATHENA.MIT.EDU             (Mass. Institute of Technology)     ?
  360. 26.0.0.73      SRI-NIC.ARPA               (DDN Network Information Center)    -
  361. 36.21.0.13     MACBETH.STANFORD.EDU       (Stanford University)               ?
  362. 36.21.0.60     PORTIA.STANFORD.EDU        (Stanford University)               ?
  363. 128.2.11.131   ANDREW.CMU.EDU             (Carnegie Mellon University)   ANDREW
  364. 128.3.254.13   LBL.GOV                    (Lawrence Berkeley Labrotories)   LBL
  365. 128.6.4.7      RUTGERS.RUTGERS.EDU        (Rutgers University)                ?
  366. 128.59.99.1    CUCARD.MED.COLUMBIA.EDU    (Columbia University)               ?
  367. 128.102.18.3   AMES.ARC.NASA.GOV          (Ames Research Center [NASA])       -
  368. 128.103.1.1    HARVARD.EDU                (Harvard University)          HARVARD
  369. 128.111.24.40  HUB.UCSB.EDU               (Univ. Of Calif-Santa Barbara)      ?
  370. 128.115.14.1   LLL-WINKEN.LLNL.GOV        (Lawrence Livermore Labratories)    -
  371. 128.143.2.7    UVAARPA.VIRGINIA.EDU       (University of Virginia)            ?
  372. 128.148.128.40 BROWNVM.BROWN.EDU          (Brown University)              BROWN
  373. 128.163.1.5    UKCC.UKY.EDU               (University of Kentucky)         UKCC
  374. 128.183.10.4   NSSDCA.GSFC.NASA.GOV       (Goddard Space Flight Center [NASA])-
  375. 128.186.4.18   RAI.CC.FSU.EDU             (Florida State University)        FSU
  376. 128.206.1.1    UMCVMB.MISSOURI.EDU        (Univ. of Missouri-Columbia)   UMCVMB
  377. 128.208.1.15   MAX.ACS.WASHINGTON.EDU     (University of Washington)        MAX
  378. 128.228.1.2    CUNYVM.CUNY.EDU            (City University of New York)  CUNYVM
  379. 129.10.1.6     NUHUB.ACS.NORTHEASTERN.EDU (Northeastern University)       NUHUB
  380. 131.151.1.4    UMRVMA.UMR.EDU             (University of Missouri-Rolla) UMRVMA
  381. 192.9.9.1      SUN.COM                    (Sun Microsystems, Inc.)            -
  382. 192.33.18.30   VM1.NODAK.EDU              (North Dakota State Univ.)    NDSUVM1
  383. 192.33.18.50   PLAINS.NODAK.EDU           (North Dakota State Univ.)    NDSUVAX
  384.      
  385. Please Note:  Not every system on BITnet has an IP address.  Likewise, not
  386.               every system that has an IP address is on BITnet.  Also, while
  387.               some locations like Stanford University may have nodes on BITnet
  388.               and have hosts on the IP as well, this does not neccessarily
  389.               imply that the systems on BITnet and on IP (the EDU domain in
  390.               this case) are the same systems.
  391.      
  392.               Attempts to gain unauthorized access to systems on the Internet
  393.               are not tolerated and is legally a federal offense.  At some
  394.               hosts, they take this very seriously, especially the government
  395.               hosts such as NASA's Goddard Space Flight Center, where they do
  396.               not mind telling you so at the main prompt when you connect to
  397.               their system.
  398.      
  399.               However, some nodes are public access to an extent.  The DDN
  400.               Network Information Center can be used by anyone.  The server and
  401.               database there have proven to be an invaluable source of
  402.               information when locating people, systems, and other information
  403.               that is related to the Internet.
  404. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  405. Telnet
  406.      
  407. ~~~~~~
  408. Remote login refers to logging in to a remote computer from a terminal
  409. connected to a local computer.  Telnet is the standard protocol in the DOD
  410. Protocol Suite for accomplishing this.  The "rlogin" program, provided with
  411. Berkeley UNIX systems and some other systems, also enables remote login.
  412.      
  413. For purposes of discussion, the "local computer" is the computer to which your
  414. terminal is directly connected while the "remote computer" is the computer on
  415. the network to which you are communicating and to which your terminal is *NOT*
  416. directly connected.
  417.      
  418. Since some computers use a different method of attaching terminals to
  419. computers, a better definition would be the following:  The "local computer" is
  420. the computer that you are currently using and the "remote computer" is the
  421. computer on the network with which you are or will be communicating.  Note that
  422. the terms "host" and "computer" are synonymous in the following discussion.
  423.      
  424. To use Telnet, simply enter the command: TELNET
  425.      
  426. The prompt that Telnet gives is:  Telnet>
  427.      
  428. (However, you can specify where you want to Telnet to immediately and bypass
  429. the the prompts and other delays by issuing the command:  TELNET [location].)
  430.      
  431. There is help available by typing in ?.  This prints a list of all the valid
  432. subcommands that Telnet provides with a one-line explanation.
  433.      
  434. Telnet> ?
  435.      
  436. To connect to to another computer, use the open subcommand to open a connection
  437. to that computer.  For example, to connect to the host "UMCVMB.MISSOURI.EDU",
  438. do "open umcvmb.missouri.edu"
  439.      
  440. Telnet will resolve (i.e. Translate, the hostname "umcvmb.missouri.edu" into an
  441. IP address and will send a packet to that host requesting login.  If the remote
  442. host decides to let you attempt a login, it prompts you for your username and
  443. password.  If the host does not respond, Telnet will "time out" (i.e. Wait for
  444. a reasonable amount of time such as 20 seconds) and then terminate with a
  445. message such as "Host not responding."
  446.      
  447. If your computer does not have an entry for a remote host in its hosttable and
  448. it cannot resolve the name, you can use the IP address explicitly in the telnet
  449. command.  For example,
  450.      
  451. TELNET 26.0.0.73 (Note:  This is the IP address for the DDN Network Information
  452.                  Center [SRI-NIC.ARPA])
  453.      
  454. If you are successful in logging in, your terminal is connected to the remote
  455. host.  For all intents and purposes, your terminal is directly hard-wired to
  456. that host and you should be able to do anything on your remote terminal that
  457. you can do at any local terminal.  There are a few exceptions to this rule,
  458. however.
  459.      
  460. Telnet provides a network escape character, such as CONTROL-T. You can find out
  461. what the escape character is by entering the "status" subcommand:
  462.      
  463. Telnet> status
  464.      
  465. You can change the escape character by entering the "escape" subcommand:
  466.      
  467. Telnet> escape
  468.      
  469. When you type in the escape character, the Telnet prompt returns to your screen
  470. and you can enter subcommands.  For example, to break the connection, which
  471. usually logs you off the remote host, enter the subcommand "quit":
  472.      
  473. Telnet> quit
  474.      
  475. Your Telnet connection usually breaks when you log off the remote host, so the
  476. "quit" subcommand is not usually used to log off.
  477.      
  478. When you are logged in to a remote computer via Telnet, remember that there is
  479. a time delay between your local computer and the remote one.  This often
  480. becomes apparent to users when scrolling a long file across the terminal screen
  481. nd they wish to cancel the scrolling by typing CONTROL-C or something similar.
  482. After typing the special control character, the scrolling continues.  The
  483. special control character takes a certain amount of time to reach the remote
  484. computer which is still scrolling information.  Thus response from the remote
  485. computer will not likely be as quick as response from a local computer.
  486.      
  487. Once you are remotely logged on, the computer you are logged on to effectively
  488. becomes your "local computer," even though your original "local computer" still
  489. considers you logged on.  You can log on to a third computer which would then
  490. become your "local computer" and so on.  As you log out of each session, your
  491. previous session becomes active again.
  492.      
  493.      
  494. File Transfer
  495. ~~~~~~~~~~~~~
  496.      
  497. FTP is the program that allows files to be sent from one computer to another.
  498. "FTP" stands for "File Transfer Protocol".
  499.      
  500. When you start using FTP, a communications channel with another computer on the
  501. network is opened.  For example, to start using FTP and initiate a file
  502. transfer session with a computer on the network called "UMCVMB", you would
  503. issue the following subcommand:
  504.      
  505. FTP UMCVMB.MISSOURI.EDU
  506.      
  507. Host "UMCVMB" will prompt you for an account name and password.  If your login
  508. is correct, FTP will tell you so, otherwise it will say "login incorrect."  Try
  509. again or abort the FTP program.  (This is usually done by typing a special
  510. control character such as CONTROL-C.  The "program abort" character varies from
  511. system to system.)
  512.      
  513. Next you will see the FTP prompt, which is:
  514.      
  515. Ftp>
  516.      
  517. There are a number of subcommands of FTP.  The subcommand "?" will list these
  518. commands and a brief description of each one.
  519.      
  520. You can initiate a file transfer in either direction with FTP, either from the
  521. remote host or to the remote host.  The "get" subcommand initiates a file
  522. transfer from the remote host (i.e. Tells the remote computer to send the file
  523. to the local computer [the one on which you issued the "ftp" command]).  Simply
  524. enter "get" and  FTP will prompt you for the remote host's file name and the
  525. (new) local host's file name.  Example:
  526.      
  527. Ftp> get
  528. Remote file name?
  529. theirfile
  530. local file name?
  531. myfile
  532.      
  533. ou can abbreviate this by typing both file names on the same line as the "get"
  534. subcommand.  If you do not specify a local file name, the new local file will
  535. be called the same thing as the remote file.  Valid FTP subcommands to get a
  536. file include the following:
  537.      
  538. get theirfile myfile
  539. get doc.x25
  540.      
  541. The "put" subcommand works in a similar fashion and is used to send a file from
  542. the local computer to the remote computer.  Enter the command "put" and FTP
  543. will prompt you for the local file name and then the remote file name.  If the
  544. transfer cannot be done because the file doesn't exist or for some other
  545. reason, FTP will print an error message.
  546.      
  547. There are a number of other subcommands in FTP that allow you to do many more
  548. things.  Not all of these are standard so consult your local documentation or
  549. type a question mark at the FTP prompt.  Some functions often built into FTP
  550. include the ability to look at files before getting or putting them, the
  551. ability to change directories, the ability to delete files on the remote
  552. computer, and the ability to list the directory on the remote host.
  553.      
  554. An intriguing capability of many FTP implementations is "third party
  555. transfers."  For example, if you are logged on computer A and you want to cause
  556. computer B to send a file to computer C, you can use FTP to connect to computer
  557. B and use the "rmtsend" command.  Of course, you have to know usernames and
  558. passwords on all three computers, since FTP never allows you to peek into
  559. someone's directory and files unless you know their username and password.
  560.      
  561. The "cd" subcommand changes your working directory on the remote host.  The
  562. "lcd" subcommand changes the directory on the local host.  For UNIX systems,
  563. the meaning of these subcommands is obvious.  Other systems, especially those
  564. that do not have directory-structured file system, may not implement these
  565. commands or may implement them in a different manner.
  566.      
  567. The "dir" and "ls" subcommands do the same thing, namely list the files in the
  568. working directory of of the remote host.
  569.      
  570. The "list" subcommand shows the contents of a file without actually putting it
  571. into a file on the local computer.  This would be helpful if you just wanted to
  572. inspect a file.  You could interrupt it before it reached the end of the file
  573. by typing CONTROL-C or some other special character.  This is dependent on your
  574. FTP implementation.
  575.      
  576. The "delete" command can delete files on the remote host.  You can also make
  577. and remove directories on the remote host with "mkdir" and "rmdir".  The
  578. "status" subcommand will tell you if you are connected and with whom and what
  579. the state of all your options are.
  580.      
  581. If you are transferring binary files or files with any non-printable
  582. characters, turn binary mode on by entering the "binary" subcommand:
  583.      
  584. binary
  585.      
  586. To resume non-binary transfers, enter the "ascii" subcommand.
  587.      
  588. Transferring a number of files can be done easily by using "mput" (multiple
  589. put) and "mget" (multiple get).  For example, to get every file in a particular
  590. directory, first issue a "cd" command to  change to that directory and then an
  591. "mget" command with an asterisk to indicate every file:
  592.      
  593. cd somedirectory
  594. mget *
  595.      
  596. When you are done, use the "close" subcommand to break the communications link.
  597. You will still be in FTP, so you must use the "bye" subcommand to exit FTP and
  598. return to the command level.  The "quit" subcommand will close the connection
  599. and exit from FTP at the same time.
  600.      
  601.      
  602. Mail
  603. ~~~~
  604. Mail is the simplest network facility to use in many ways.  All you have to do
  605. is to create your message, which can be done with a file editor or on the spur
  606. of the moment, and then send it.  Unlike FTP and Telnet, you do not need to
  607. know the password of the username on the remote computer.  This is so because
  608. you cannot change or access the files of the remote user nor can you use their
  609. account to run programs.  All you can do is to send a message.
  610.      
  611. There is probably a program on your local computer which does mail between
  612. users on that computer.  Such a program is called a mailer.  This may or may
  613. not be the way to send or receive mail from other computers on the network,
  614. although integrated mailers are more and more common.  UNIX mailers will be
  615. used as an example in this discussion.
  616.      
  617. Note that the protocol which is used to send and receive mail over a TCP/IP
  618. network is called SMTP, the "Simple Mail Transfer Protocol."  Typically, you
  619. will not use any program called SMTP, but rather your local mail program.
  620.      
  621. UNIX mailers are usually used by invoking a program named "mail".  To receive
  622. new mail, simply type "mail".
  623.      
  624. There are several varieties of UNIX mailers in existence.  Consult your local
  625. documentation for details.  For example, the command "man mail" prints out the
  626. manual pages for the mail program on your computer.
  627.      
  628. To send mail, you usually specify the address of the recipient on the mail
  629. command.  For example: "mail knight@umcvmb.missouri.edu" will send the
  630. following message to username "knight" on host "umcvmb".
  631.      
  632. You can usually type in your message one line at a time, pressing RETURN after
  633. each line and typing CONTROL-D to end the message. Other facilities to include
  634. already-existing files sometimes exist.  For example, Berkeley UNIXes allow you
  635. to enter commands similar to the following to include a file in your current
  636. mail message:
  637.      
  638. r myfile
  639.      
  640. In this example, the contents of "myfile" are inserted into the message at this
  641. point.
  642.      
  643. Most UNIX systems allow you to send a file through the mail by using input
  644. redirection.  For example:
  645.      
  646. mail knight@umcvmb.missouri.edu < myfile
  647.      
  648. In this example, the contents of "myfile" are sent as a message to "knight" on
  649. "umcvmb."
  650.      
  651. Note that in many UNIX systems the only distinction between mail bound for
  652. another user on the same computer and another user on a remote computer is
  653. simply the address specified.  That is, there is no hostname for local
  654. recipients.  Otherwise, mail functions in exactly the same way.  This is common
  655. for integrated mail packages.  The system knows whether to send the mail
  656. locally or through the network based on the address and the user is shielded
  657. from any other details.
  658.      
  659.      
  660.                   "The Quest For Knowledge Is Without End..."
  661. _______________________________________________________________________________
  662.  
  663. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  664.